×

针对明文攻击的仅置换多媒体密码的最佳定量密码分析。 (英语) 兹比尔1217.94100

摘要:近年来,提出了一种基于混沌映射的像素位图像置乱加密算法。考虑到该算法是一种典型的二值图像置乱/置换算法,它适用于大小为M倍(8N)的明文,本文提出了一种新的优化方法,用一些已知/选择的明文来打破它。该攻击的空间复杂度和计算复杂度分别只有(O(32\cdot MN)和(O(16\cdot n_{0}\cdot MIN)),其中(n_{0})是所使用的已知/chosen-plantext数。该方法可以很容易地扩展,以打破任何仅对大小为(M乘以N)且具有不同级别值的明文施加的置换加密方案。相应的空间复杂度和计算复杂度分别为(O(MN)和(O(lceil\log_{L}(MN,rceil\cdot-MN))。此外,还对图像置乱加密算法的性能进行了一些具体说明。

MSC公司:

94A60型 密码学
94A08级 信息与通信理论中的图像处理(压缩、重建等)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 钟,K.-L。;Chang,L.-C.:具有更高安全性的大型加密二进制图像,模式识别字母19,编号5-6,461-468(1998)·Zbl 0906.68192号 ·doi:10.1016/S0167-8655(98)00017-8
[2] 陈海川。;Yen,J.-C.:一种新的密码系统及其VLSI实现,《系统体系结构杂志》49,第7-9期,355-367(2003)
[3] 陈,G。;Mao,Y。;Chui,C.K.:基于3D混沌猫映射的对称图像加密方案,混沌,孤子分形21,第3期,749-761(2004)·Zbl 1049.94009
[4] 新泽西州Flores-Carmona。;Carpio-Valadez,M.:用混沌映射格对图像进行加密和解密,《混沌16》,第3期(2006年)·Zbl 1151.94560号 ·doi:10.1063/1.2242052
[5] 库里安,美联社。;Puthusserypady,S.:自同步混沌流密码,信号处理88,第10期,2442-2452(2008)·Zbl 1151.94382号 ·doi:10.1016/j.sigpro.2008.04.003
[6] 汤,X。;崔,M.:基于3d-Baker和动态复合混沌序列密码生成器的图像加密方案,《信号处理》89,第4期,480-491(2009)·Zbl 1157.94311号 ·doi:10.1016/j.sigpro.2008.09.011
[7] 廖,X。;Lai,S。;周强:一种基于自适应波传输的新型图像加密算法,《信号处理》90,第9期,2714-2722(2010)·Zbl 1194.94108号 ·doi:10.1016/j.sigpro.2010.03.022
[8] Chang,C.-C。;Yu,T.-X.:二值图像加密方案的密码分析,模式识别字母23,第14期,1847-1852(2002)·Zbl 1010.68137号 ·doi:10.1016/S0167-8655(02)00157-5
[9] 李,C。;李,S。;Lou,D.-C.:关于日元的安全性——郭台铭的多米诺信号加密算法(DSEA),《系统与软件杂志》79,第2期,253-258(2006)
[10] 王凯。;裴,W。;邹,L。;Song,A。;何忠:《关于基于三维猫图的对称图像加密方案的安全性》,《物理字母A 343》,第6期,432-439(2005)·Zbl 1194.81054号 ·doi:10.1016/j.physleta.2005.05.040
[11] 阿罗约,D。;Rhouma,R。;阿尔瓦雷斯,G。;李,S。;Fernandez,V.:关于基于混沌映射格的新图像加密方案的安全性,《混沌》18,第3期(2008)
[12] C.Li,G.Chen,关于一类图像加密方案的安全性,载于:2008年IEEE电路与系统国际研讨会论文集,2008年,第3290–3293页。
[13] 李,S。;李,C。;陈,G。;Lo,K.-T.:《RCES/RSES图像加密方案的密码分析》,《系统与软件杂志》81,第7期,1130-1143(2008)
[14] Rhouma,R。;Belghith,S.:时空混沌图像/视频密码系统的密码分析,《物理信函a 372》,第36期,5790-5794(2008)·Zbl 1223.94019号 ·doi:10.1016/j.physleta.2008.07.042
[15] 李,C。;李,S。;阿西姆,M。;Nunez,J。;阿尔瓦雷斯,G。;Chen,G.:关于图像加密方案的安全缺陷,《图像与视觉计算》27,第9期,1371-1381(2009)
[16] 阿尔瓦雷斯,G。;Li,S.:用于图像加密的非线性混沌算法(NCA)的密码分析,《非线性科学与数值模拟中的通信》14,第11期,3743-3749(2009)
[17] 阿尔瓦雷斯,G。;Li,S.:基于混沌的密码系统的一些基本密码要求,国际分叉与混沌杂志16,第8期,2129-2151(2006)·兹比尔1192.94088 ·doi:10.1142/S0218127406015970
[18] 李,S。;陈,G。;Zheng,X.:数字图像和视频的混沌加密,多媒体安全手册,133-167(2004)
[19] Ye,G.:基于混沌映射的像素位图像置乱加密算法,模式识别字母31,No.5,347-354(2010)
[20] 李,S。;李,C。;陈,G。;新几内亚布尔巴吉斯。;Lo,K.-T.:针对明文攻击的仅排列多媒体密码的一般定量密码分析,《信号处理:图像通信》23,第3期,212-223(2008)
[21] A.Rukhin等人,密码应用随机数和伪随机数生成器的统计测试套件,NIST特别出版物800-222001。
[22] 李,C。;李,S。;阿尔瓦雷斯,G。;陈,G。;Lo,K.-T.:基于循环比特移位和异或运算的两种混沌加密方案的密码分析,《物理字母A 369》,第1-2期,23-30(2007)·Zbl 1209.94044号 ·doi:10.1016/j.physleta.2007.04.023
[23] 王凯。;裴,W。;侯,X。;沈毅。;He,Z.:无初值参数估计的符号动力学方法,物理字母A 374,第1期,44-49(2009)·Zbl 1235.37009号
[24] 程,H。;Li,X.:压缩图像和视频的部分加密,IEEE信号处理事务48,第8期,2439-2451(2000)
[25] Chang,C.-C。;黄,M.-S。;Chen,T.-S.:图像加密系统的一种新加密算法,《系统与软件杂志》58,第2期,83-91(2001)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。